Usar AWS

Actualizado por Julio Castanar y Sergio Quintana en 17 de mayo de 2019
Código del artículo: kb/423

En este artículo:

Resumen

Este artículo pretende ayudar a los usuarios de Cloud Application Manager a comprender cómo implementar cualquier carga de trabajo en AWS desde Cloud Application Manager como se detalla a continuación.

Cloud Application Manager orquesta las API de AWS en segundo plano para aprovisionar, instalar y gestionar el ciclo de vida de sus cargas de trabajo según la configuración de la casilla.

Público

Todos los usuarios de Cloud Application Manager que deseen implementar cargas de trabajo en AWS.

Requisitos previos

  • Acceso al sitio de gestión de Cloud Application Manager.
  • El usuario debe tener una cuenta existente de AWS o debería ser administrador de la organización en Cloud Application Manager para crear o traer una cuenta de AWS para que sea gestionada por Lumen.

Conectar su cuenta de AWS en Cloud Application Manager

Antes de realizar una implementación en AWS, necesita conectar su cuenta de AWS en Cloud Application Manager. Los siguientes pasos lo guiarán durante el proceso.

Acceder a la consola de servicios de AWS con una cuenta de AWS

Vaya a la consola de servicios de AWS e ingrese a su cuenta.

Crear una política personalizada de AWS

  1. Cree una nueva política personalizada de AWS.
    Vaya al menú superior Services (servicios), y en la sección Security, Identity, & Compliance (seguridad, identidad y cumplimiento), seleccione IAM. Luego, seleccione Policies (políticas) en el menú de la izquierda.

    Políticas de la consola de AWS

  2. Haga clic en el botón Create policy (crear política) y seleccione Create your own policy (cree su propia política).
    Hay diferentes maneras de agregar una política. Aquí describiremos cómo usar un fragmento de JSON.
    Seleccione la pestaña JSON en la nueva página Create policy (crear política) de Amazon y continúe editando el fragmento mostrado a continuación en Choosing the right policy (elegir la política correcta).

    Políticas de la consola de AWS

  3. Una vez editada, haga clic en Review policy (revisar política) y, si no hay ningún error, se le solicitará que asigne un nombre y una descripción a esta política. Guarde los cambios al hacer clic en Create policy (crear política) en la parte inferior de la página.

    Revisión de la consola de AWS

    En este ejemplo, le asignamos el nombre CAM_Policy. Lo usaremos más adelante.

Elegir la política correcta

La Política IAM de AWS regula lo que Cloud Application Manager puede hacer y ver desde su cuenta. En función de su uso, tal vez desee restringir más o menos las operaciones permitidas.

Para poder implementar CloudFormation de AWS, necesitará tener los permisos correspondientes en la política, por lo que debería darle acceso a los servicios que planea usar.

Por ejemplo, si planea implementar RDS y ElastiCache desde las plantillas de CloudFormation, le será útil proporcionar los permisos correspondientes como se muestra en las siguientes líneas:

"rds:*",
"elasticache:*"

Este es un ejemplo completo de una política común que brinda acceso a algunos servicios de AWS, pero no a todos:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "autoscaling:*",
                "cloudformation:*",
                "cloudwatch:DescribeAlarms",
                "dynamodb:*",
                "ec2:*",
                "ecs:ListClusters",
                "elasticache:*",
                "elasticloadbalancing:*",
                "iam:CreateUser",
                "iam:DeleteUser",
                "iam:ListAccessKeys",
                "iam:ListUserPolicies",
                "iam:ListServerCertificates",
                "iam:PutUserPolicy",
                "iam:GetUser",
                "iam:CreateAccessKey",
                "iam:DeleteUserPolicy",
                "iam:DeleteAccessKey",
                "iam:PassRole",
                "iam:ListRoles",
                "iam:ListInstanceProfilesForRole",
                "iam:CreatePolicy",
                "iam:DeletePolicy",
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "rds:*",
                "route53:*",
                "route53domains:*",
                "s3:*",
                "sns:*",
                "ce:*",
                "support:*",
                "sts:AssumeRole"
            ],
            "Sid": "Stmt1378777340000",
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

La lista completa de acciones posibles se describe aquí.

Si no piensa usar casillas de plantilla de CloudFormation y quiere utilizar casillas para políticas de implementación y casillas de script, esta es la política mínima requerida para que funcionen:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "autoscaling:CreateAutoScalingGroup",
                "autoscaling:CreateLaunchConfiguration",
                "autoscaling:DeleteAutoScalingGroup",
                "autoscaling:DeleteLaunchConfiguration",
                "autoscaling:DescribeScalingActivities",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "autoscaling:DescribeLaunchConfigurations",
                "autoscaling:ResumeProcesses",
                "autoscaling:SuspendProcesses",
                "autoscaling:TerminateInstanceInAutoScalingGroup",
                "autoscaling:UpdateAutoScalingGroup",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStackEvents",
                "cloudformation:DescribeStackResource",
                "cloudformation:DescribeStackResources",
                "cloudformation:DescribeStacks",
                "cloudformation:GetTemplate",
                "cloudformation:ListStacks",
                "cloudformation:ListStackResources",
                "cloudformation:UpdateStack",
                "cloudformation:ValidateTemplate",
                "cloudwatch:DescribeAlarms",
                "dynamodb:CreateTable",
                "dynamodb:DeleteTable",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:AssociateAddress",
                "ec2:AttachVolume",
                "ec2:AllocateAddress",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CopyImage",
                "ec2:CreateImage",
                "ec2:CreateSecurityGroup",
                "ec2:CreateSnapshot",
                "ec2:CreateSubnet",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DeleteSecurityGroup",
                "ec2:DeleteSubnet",
                "ec2:DeleteTags",
                "ec2:DeleteVolume",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeAddresses",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeImageAttribute",
                "ec2:DescribeImages",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:DescribeInstances",
                "ec2:DescribeKeyPairs",
                "ec2:DescribePlacementGroups",
                "ec2:DescribeRegions",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeTags",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeVolumeStatus",
                "ec2:DescribeVolumes",
                "ec2:DescribeVpcAttribute",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpnConnections",
                "ec2:DetachVolume",
                "ec2:RebootInstances",
                "ec2:RegisterImage",
                "ec2:ReleaseAddress",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:RunInstances",
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ec2:TerminateInstances",
                "ecs:ListClusters",
                "elasticache:*",
                "elasticloadbalancing:ConfigureHealthCheck",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:CreateLoadBalancerPolicy",
                "elasticloadbalancing:DeleteLoadBalancer",
                "elasticloadbalancing:DeleteLoadBalancerPolicy",
                "elasticloadbalancing:DeregisterInstancesFromLoadBalancer",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "elasticloadbalancing:ModifyLoadBalancerAttributes",
                "elasticloadbalancing:RegisterInstancesWithLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:SetLoadBalancerPoliciesOfListener",
                "iam:CreateUser",
                "iam:DeleteUser",
                "iam:ListAccessKeys",
                "iam:ListUserPolicies",
                "iam:ListServerCertificates",
                "iam:PutUserPolicy",
                "iam:GetUser",
                "iam:CreateAccessKey",
                "iam:DeleteUserPolicy",
                "iam:DeleteAccessKey",
                "iam:PassRole",
                "iam:ListRoles",
                "iam:ListInstanceProfilesForRole",
                "iam:CreatePolicy",
                "iam:DeletePolicy",
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "rds:AuthorizeDBSecurityGroupIngress",
                "rds:AddTagsToResource",
                "rds:CreateDBInstance",
                "rds:CreateDBSecurityGroup",
                "rds:CreateDBSnapshot",
                "rds:DeleteDBInstance",
                "rds:DeleteDBSecurityGroup",
                "rds:DeleteDBSnapshot",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeOptionGroups",
                "rds:ModifyDBInstance",
                "rds:ModifyDBSubnetGroup",
                "rds:RebootDBInstance",
                "rds:RemoveTagsFromResource",
                "rds:RestoreDBInstanceFromDBSnapshot",
                "rds:RevokeDBSecurityGroupIngress",
                "s3:CreateBucket",
                "s3:DeleteBucket",
                "s3:DeleteBucketPolicy",
                "s3:GetBucketAcl",
                "s3:GetBucketCORS",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:PutBucketAcl",
                "s3:PutBucketCORS",
                "s3:PutBucketPolicy",
                "s3:PutBucketTagging",
                "ce:GetCostAndUsage",
                "ce:GetReservationUtilization",
                "ce:GetDimensionValues",
                "ce:GetTags",
                "support:*",
                "sts:AssumeRole"
            ],
            "Sid": "Stmt1378777340000",
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

Nota: Nota: Puede editar estos permisos o agregar otros nuevos en cualquier momento con posterioridad si detecta que una operación en Cloud Application Manager falla debido a la falta de algún permiso.

Crear un rol de IAM con la política elegida

  1. Cuando haya creado una política personalizada de AWS (en el ejemplo, "CAM_Policy"), vaya al menú lateral principal izquierdo y seleccione la opción Roles (roles).

    Cree un rol de IAM al hacer clic en el botón Create Role (crear rol). Luego, seleccione la pestaña Another AWS Account (otra cuenta de AWS). Proporcione la siguiente información:

    • ID de cuenta 540339316802
    • ID externa ElasticBox
    • Requerir MFA: Dejar sin seleccionar

    Crear rol en la consola de AWS

  2. Agregue la política que creó, CAM_Policy, además de la política denominada ReadOnlyAccess.

    Permisos de rol de la consola de AWS

  3. De manera opcional, puede asignar ciertas etiquetas.

    Etiquetas de rol de la consola de AWS

  4. Registre el rol de IAM en Cloud Application Manager.
    Asígnele un nombre de rol, verifique que aparezcan las dos políticas seleccionadas antes y haga clic en Create Role (crear rol).

    • Importante Importante: Si usa Cloud Application Manager como dispositivo, conéctese a su cuenta de AWS con las credenciales secretas y de clave.

    Revisión del rol en la consola de AWS

Una vez creado este rol, se anexará a las políticas seleccionadas (en el ejemplo, CAM_Policy y ReadOnlyAccess). Puede verlo al acceder a los detalles de la política. Seleccione Policies (políticas) en el menú lateral izquierdo principal, busque su política y haga clic en ella para ver los detalles.

La pestaña Policy usage (uso de la política) le muestra los permisos anexados a su política. Aquí puede ver el rol creado antes o anexar un rol preexistente.

Permisos de la política de la consola de AWS

Nota: Nota: La ID Role ARN (ARN de rol) se usará para hacer referencia a este rol desde Cloud Application Manager. Copie la ID Rol ARN a su portapapeles para tenerla disponible para el siguiente paso.

Crear un nuevo proveedor de AWS en Cloud Application Manager

Al regresar a Cloud Application Manager, primero deberá agregar su cuenta como nuevo proveedor a la lista de proveedores.

  1. Vaya a Providers (proveedores) en el menú lateral izquierdo de Cloud Application Manager.
  2. Haga clic en New (nuevo) y asígnele un nombre a su proveedor de AWS. Luego, pegue la ID Role ARN copiada con anterioridad.

Nuevo ARN de rol de proveedor de AWS

Al crear el proveedor, todos sus recursos predeterminados se sincronizan. Si el proveedor ya existe, puede sincronizar sus recursos al hacer clic en el botón Sync (sincronizar).

Página de detalles del proveedor

Acceda a la consola de servicios de AWS desde Cloud Application Manager

Una vez que tenga un proveedor de AWS en su cuenta de Cloud Application Manager, ya sea uno que haya creado o que un proveedor compartió con usted con acceso de escritura, puede acceder a la consola de servicios de AWS desde el botón AWS Console (consola de AWS) ubicado en la página de detalles de AWS Provider (proveedor de AWS), y podrá ingresar directamente.

Acceso a la consola de AWS desde CAM

El rol configurado en el proveedor por la cuenta de AWS será el asumido al acceder a la consola de AWS a través de este botón.

Agregar AMI personalizadas en Cloud Application Manager

Luego, podemos ver la configuración agregada anteriormente en el proveedor de AWS. De forma predeterminada, Cloud Application Manager agrega las AMI más recientes de Linux y Windows junto con cualquier otra AMI personalizada disponible en su cuenta de AWS. 

Puede eliminar algunas de la vista si no las usará al hacer clic en el ícono del cesto de basura de cada una de ellas.

Puede agregar otras al hacer clic en New (nueva) e ingresar el identificador de AMI.

Agregar imagen de máquina

Nota: Nota: Para que esto funcione, es posible que deba ir al mercado de AWS y aceptar el acuerdo de licencia de esa AMI. Aunque la mayoría de las AMI vienen preinstaladas con cloud-init, algunas no. En ese caso, deberá instalarlas. Cloud Application Manager requiere que cloud-init inicie el agente de Cloud Application Manager.

Habilitar servicios

La pestaña Services (servicios) es el lugar correcto donde puede habilitar o deshabilitar servicios como Managed Services Anywhere, Automatic Discovery of Resources y Analytics en función de sus necesidades. Tenga en cuenta que la cantidad de servicios activos se mostrará junto al nombre de la pestaña.

Pestaña Services (servicios)

Realizar implementaciones en su cuenta de AWS

Cuando implementa una casilla, mostramos las políticas de implementación cuyas declaraciones coinciden con las etiquetas requeridas de la casilla.

RDS, DynamoDB y Memcached son casillas de CloudFormation. Para realizar una implementación en un servicio de RDS, como MySQL, MS SQL, Oracle o PostgresSQL, configure su casilla de CloudFormation.

  • EC0 (Linux y Windows)
  • ECS de AWS
  • CloudFormation de AWS

Nota: Nota: Si su cuenta AWS tiene nuevas AMI, pares de claves, grupos de seguridad, etc., debe sincronizarlas con la cuenta de AWS en Cloud Application Manager para incorporar todos los cambios.

EC0 (Linux y Windows)

Para realizar implementaciones en una instancia EC0, cree una política de implementación y seleccione una máquina virtual o física para una cuenta de AWS, o use la que su administrador compartió con usted.

Detalles de la política de implementación

Implementación

Opción de implementación Descripción
Proveedor Muestra el nombre o GUID de la cuenta del proveedor de Google Cloud en Cloud Application Manager. Si no tiene acceso a la cuenta del proveedor, verá la GUID.

Recursos

Sección de recursos de la política de implementación

Opción de implementación Descripción
Región Seleccione la región donde desea crear la instancia, por ejemplo us-east-0.
AMI Seleccione un AWS público, privado o compartido, o una AMI basada en la comunidad de AWS disponible por ubicación.
Tipo de instancia Seleccione un tipo de instancia determinado previamente por el tamaño de los recursos de computación, memoria y red de la lista que AWS proporciona, por ejemplo, db.t1.micro.
Llaveros Seleccione un par de claves que haya creado en AWS para conectarse a la instancia o seleccione Ninguno si no desea acceder a la instancia de SSH.
Rol de IAM Seleccione uno para asignar un rol IAM existente a la instancia. Esto permite que la instancia realice y acepte solicitudes de API de manera segura usando los permisos definidos por el rol. Para permitir que Cloud Application Manager vea y pase el rol existente a la instancia, actualice la política del rol de IAM de Cloud Application Manager con los permisos indicados. Para obtener más información acerca de los roles de IAM, consulte los documentos de AWS.
Instancias Seleccione la cantidad de instancias a lanzar.
Administración de delegados Solo visible si esta característica está disponible en su cuenta. Delegue la gestión de la instancia a Lumen. Para obtener más información, consulte Managed Services Anywhere.

Ubicación

Sección de ubicación de la política de implementación

Opción de implementación Descripción
Tipo de red Seleccione para implementar una instancia en EC2 o en una Private nube (VPC) que creó en AWS.
Escalamiento automático Actívelo para permitir que AWS escale automáticamente hasta la cantidad de instancias que haya especificado [dentro de Instances (instancias)].
Zona de disponibilidad Seleccione una zona de disponibilidad, como us-east-1a, si se implementa en EC2 o seleccione una subred si se implementa en su VPC.

Red

Sección de red de la política de implementación

Opción de implementación Descripción
Security Groups Seleccione grupos de seguridad para direccionar el tráfico a la instancia. Si no creó un grupo de seguridad en AWS para EC0 o una VPC, seleccione Automatic (automático) para que Cloud Application Manager cree uno en su nombre.
Grupo de ubicación Seleccione un grupo de posicionamiento existente de AWS para agrupar instancias de alto rendimiento de red. Algunas instancias pueden obtener una conectividad de 0 Gbps en función de su tipo de instancia. Para obtener más información, consulte los documentos de AWS. Para permitir que Cloud Application Manager vea y direccione la instancia al grupo de ubicación, actualice la política de rol de IAM de Cloud Application Manager con los permisos indicados.
IP elástica Al iniciar AWS, seleccione Elastic IP (IP elástica) para asignar una dirección IP estática nueva desde la mezcla EC2 o VPC y asociarla a la instancia dependiendo de si está implementando el clásico EC2 o su VPC. Si está utilizando un DNS dinámico para asignar una dirección IP en EC0 o desea permitir que el tráfico de Internet se comunique con su instancia en una VPC no predeterminada, entonces use IP elásticas para garantizar el acceso público. Nota: Nota: No puede escalar automáticamente la instancia si elige una IP elástica para ella. Para obtener más información, consulte la ayuda de AWS.

Proxy

Sección de proxy de la política de implementación

Opción Descripción
Alojamiento El nombre de host o dominio del proxy que usará el agente para volver a conectarse a Cloud Application Manager una vez que haya sido instalado en la instancia implementada.
Puerto El puerto del proxy que usará el agente para volver a conectarse a Cloud Application Manager una vez que haya sido instalado en la instancia implementada.

Otro

Sección "Otro" de la política de implementación

Opción de implementación Descripción
Almacenamiento de bloqueo elástico Los tipos de instancia vienen con un volumen de dispositivo raíz predeterminado. Para obtener almacenamiento adicional al del volumen predeterminado, agregue volúmenes EBS en Elastic Block Store.
Grupos objetivo Esta opción le permite anexar una instancia a ambos tipos de balanceadores de carga automáticamente.
Balanceador de carga clásico Además del balanceador de carga de aplicación y el balanceador de carga de red, Cloud Application Manager también admite los balanceadores de carga clásicos.

Opciones del almacenamiento de bloque elástico

Seleccione una opción entre los tipos de volumen General Purpose (SSD) [uso general (SSD)], Provisioned IOPS (SSD) [IOPS aprovisionado (SSD)] o Magnetic (magnético). De manera opcional, optimícelos con EBS para dedicar rendimiento I/O de la instancia a los volúmenes. Comprobar Optimizado para EBS para cualquiera de los tipos de instancia admitidos: m3.xgrande, m3.2xgrande, c3.xgrande, c3.2xgrande, c3.4xgrande, g2.2xgrande, r3.xgrande, r3.2xgrande.

Nota: Nota: Algunos tipos de instancias están optimizados para EBS de forma predeterminada, por lo que verá la opción seleccionada automáticamente para c0.large, c1.xlarge, c2.3xlarge, c4.5xlarge, c6.7xlarge.

Siga estos pasos para agregar más volúmenes.

Agregar volúmenes

Configurar volúmenes. Configure los volúmenes. Seleccione un tipo, mapeo de dispositivo, tamaño y IOPS cuando estén disponibles.

Tipo Uso Tamaño IOPS
Propósito general (SSD) Volúmenes de arranque del sistema, escritorios virtuales, bases de datos de tamaño pequeño a mediano, entornos de desarrollo y pruebas. 0 GiB a 1 GiB No se puede configurar un valor como predeterminado. Puede generar ráfagas de 0 IOPS con un rendimiento base de 1 IOPS/GiB.
IOPS (SSD) aprovisionado Aplicaciones comerciales críticas y grandes bases de datos como MongoDB, Microsoft SQL Server, MySQL, PostgreSQL y Oracle. 0 GiB a 1 GiB Establezca la IOPS como una relación del tamaño del volumen. Por ejemplo, para obtener 0 IOPS, el volumen debe tener un tamaño de al menos 1 GiB. Los volúmenes pueden ejecutar hasta 2 IOPS como máximo. Los volúmenes llevan a cabo hasta 4000 IOPS máximo.
Magnética (estándar) Cargas de trabajo con menor coste de almacenamiento y acceso a datos poco frecuentes. 0 GiB a 1 GiB No se puede configurar un valor, ya que está predeterminado. Los volúmenes alcanzan 0 IOPS en promedio y pueden generar ráfagas de cientos de IOPS.

Haga clic en Add (agregar) para registrar cada volumen en el perfil de implementación de la instancia.
Al guardar el perfil y lanzar instancias con volúmenes adicionales, los creamos y anexamos a la instancia. No obstante, aún necesitará formatear los volúmenes antes de usarlos.
Nota: Nota: Por el momento, no puede codificar los volúmenes ni realizar snapshots de los volúmenes a través de Cloud Application Manager.

Escalamiento automático

Actívelo para permitir que AWS escale automáticamente hasta la cantidad de instancias que haya especificado [dentro de Instances (instancias)]. Cloud Application Manager crea una configuración de lanzamiento y un grupo de escalamiento automático que permite a AWS escalar una instancia de forma ascendente o descendente en función del uso de la CPU. Si el uso alcanza el umbral del 0 por ciento, AWS lanza una nueva instancia. La cantidad de instancias lanzadas se limita a la cantidad máxima especificada en Instances (instancias).

Balanceo de carga

El balanceo de carga distribuye de manera uniforme la carga de las instancias de su aplicación alojadas en EC0 o en una VPC en todas las zonas de disponibilidad de la región.
AWS admite tres tipos de balanceadores de carga: balanceador de carga clásico, balanceador de carga de aplicación y balanceador de carga de red.

Tanto los balanceadores de carga de aplicación como los balanceadores de carga de red envían su tráfico a Target Groups (grupos objetivo). Cloud Application Manager admite agregar cada máquina de una instancia a un Target Group (grupo objetivo), y eliminarlas una vez cancelada la instancia. Esta opción le permite anexar una instancia a ambos tipos de balanceadores de carga automáticamente. Además, puede seleccionar varios Target Groups (grupos objetivo). Esto permite que una misma instancia pertenezca a varios balanceadores de carga a la vez.

aws-deppolicy-loadbalancing-target-group.png

Balanceadores de carga clásicos

Además del balanceador de carga de aplicación y el balanceador de carga de red, Cloud Application Manager también admite los balanceadores de carga clásicos. Al habilitarlo y configurarlo para una instancia, Cloud Application Manager configura automáticamente el balanceo de carga clásico.

Para configurarlo, agregue un nuevo agente de escucha o seleccione uno existente. Luego, especifique el protocolo y los puertos a través de los cuales el tráfico fluirá desde el cliente hasta el nodo del balanceador de carga (interfaz de usuario) y desde el balanceador de carga a la instancia (sistema secundario). Para permitir el tráfico a través de HTTPS, SSL, debe cargar un certificado a AWS. Las configuraciones predeterminadas requieren que sus servidores EC0 estén activos y acepten solicitudes a través del puerto especificado para la escucha del balanceo de carga. Los puertos aceptados son 0, 1, 2, y 3 a 4.

aws-deppolicy-balancedecarga-escalabilidadautomática

Al realizar una implementación mediante AWS, registramos la instancia en el balanceador de carga y automáticamente creamos un grupo de seguridad para el balanceador de carga de modo que pueda comunicarse con la instancia a través de los protocolos y puertos establecidos en el perfil de implementación.

Nota: Nota: Dado que usted actualizará o reemplazará aplicaciones con mayor frecuencia que los balanceadores de carga, le recomendamos reutilizar los balanceadores de carga actuales en entornos de producción. Esto ayudará a conservar las configuraciones de DNS que reenvían el tráfico a la instancia.

Información de implementación

Una vez que su instancia haya sido implementada, podrá acceder a su información al hacer clic en ella en la vista de lista de instancias y al consultar la página de detalles de instancias. El lado derecho de la pantalla muestra la información de implementación de la instancia. No todos los atributos especificados a continuación se aplican a cada tipo de instancia, por lo que algunos podrían no aparecer:

Atributo Descripción
ID de soporte Esta ID hace referencia a una instancia en caso de que solicite soporte para ella. Es posible que haya más de una ID en caso de que esta instancia de CAM esté asociada con más de una máquina.
Política nube Gestor de aplicaciones política Caja utilizados para implementar esta instancia. Se vincula directamente con la página de la casilla para políticas de implementación.
ID Identificador interno de instancia.
ID de servicio ID para el servicio que utiliza esta instancia.
Servicio Tipo de servicio incluido en esta instancia. Puede ser un sistema operativo, una aplicación, un script, etc.
Nombre del servidor de alojamiento Nombre de la instancia
Proveedor Proveedor en la que se implementa esta instancia.
Identificación de instancias del proveedor ID o ID de instancia de AWS. Si el usuario tiene suficientes derechos, muestra un enlace al o los recursos en la consola de AWS. Al hacer clic en este enlace, se registrará y mostrará la acción en los registros de actividad, tanto de la instancia como del proveedor.
Proxy Proxy utilizado por el agente de la instancia si se lo ha configurado.
Región Región AWS en la que se implementa esta instancia.
Zona de disponibilidad Zona de disponibilidad
Tipo de instancia Tipo de instancia de AWS.
ID de AMI ID AMI del repositorio AWS.
Tipo de red EC2 Classic o la nube privada virtual a la que pertenece esta instancia.
Grupo de ubicación Documentos de AWS
Load Balancer Nombre del equilibrador de carga que distribuye la carga en todas las zonas de disponibilidad de la región.
Escalamiento automático Sí o no.
Almacenamiento de bloqueo elástico Sí o no.
IP elástica Sí o no.
KeyPair Nombre del par de claves que puede usarse para acceder a la instancia.
Rol de IAM Función de IAM asociada a la instancia.
Gestionado "Sí" si la gestión de las instancias se ha delegado a Lumen.
Security Groups Nombre de los grupos de seguridad asociados a esta instancia.
Grupos objetivo Nombre de los grupos utilizados para adjuntar una instancia a ambos tipos de balanceadores de carga automáticamente.
Instancias Número de instancias de AWS asociadas a esta instancia CAM a través de un equilibrador de carga.
Instancias máx. Número máximo de instancias de AWS que el equilibrador de carga puede lanzar al mismo tiempo.

ECS de AWS

Para implementar cargas de trabajo en instancias de ECS:

  • ECS de AWS
  • Ciclo de vida de imágenes
  • Implementar la instancia

Nota: Nota: Esta documentación da por sentado que tiene un clúster ECS ya implementado en su cuenta de AWS. Si no es así, puede implementar una casilla de CloudFormation usando esta plantilla de CloudFormation como prototipo. Luego de implementar la instancia, no se olvide de sincronizar el proveedor para incorporar los cambios más recientes.

Cree una nueva casilla de política del tipo "Amazon EC0 Container Service" o use la que su administrador compartió con usted.

Implementación

Opción de implementación Descripción
Proveedor Muestra el nombre o GUID de la cuenta del proveedor de Google Cloud en Cloud Application Manager. Si no tiene acceso a la cuenta del proveedor, verá la GUID.

Recursos

Opción de implementación Descripción
Región Seleccione la región donde desea crear la instancia, por ejemplo us-east-0.
Clúster Seleccione el clúster donde desea desplegar el contenedor.
Unidades CPU Número de unidades de CPU que se van a reservar para el contenedor. Una instancia de contenedor tiene 0.1 unidades de CPU por cada núcleo de CPU.
Memoria El número de memoria que se debe reservar para el contenedor. Si su contenedor intenta exceder la memoria asignada aquí, el contenedor será desactivado.
Rol de IAM Seleccione uno para asignar un rol IAM existente a la instancia. Esto permite que la instancia realice y acepte solicitudes de API de manera segura usando los permisos definidos por el rol. Para permitir que Cloud Application Manager vea y pase el rol existente a la instancia, actualice la política del rol de IAM de Cloud Application Manager con los permisos indicados. Para obtener más información acerca de los roles de IAM, consulte los documentos de AWS.
Instancias Seleccione la cantidad de instancias a lanzar.

Red

Opción de implementación Descripción
Balanceo de carga Seleccione el equilibrador de carga que debe utilizar el contenedor.
Mapeo de puertos Asigna los puertos entre el puerto del contenedor y el puerto host.

Ciclo de vida de imágenes

Compilar la imagen

Utilice ebcli para compilar la imagen.

Sintaxis

ebcli build ”<box ID>” [-t “<image name>”] [--image <image name>] [--boxes-path <boxes path>]

Parámetros

Opción de implementación Descripción
-t Nombre de la imagen a compilar.
image Nombre de la imagen base que se utilizará. Por ejemplo, ubuntu:0.1 o Centos.
boxes-path Ruta donde están ubicadas las casillas.
Subir la imagen

Utilice el cliente docker para subir la imagen a su registro de docker favorito. Si tiene preguntas acerca de este paso, revise la documentacion oficial de Docker acerca de imágenes.

Sintaxis:

docker push “<image name>”
Publicar la imagen

Utilice ebcli para publicar la imagen en su casilla

Sintaxis:

ebcli post “<docker image>”

Implementar la instancia

Implemente la instancia tal como lo haría con una implementación regular pero, en su lugar, seleccione el perfil de implementación creado anteriormente. La casilla se implementará como contenedor dentro del clúster ECS seleccionado en la política de implementación.

Interrumpir y terminar instancias en AWS

Tan pronto como el estado de una instancia cambia a "interrumpido" o "cancelado", usted deja de incurrir en cargos por esa instancia.

Instancia de interrupción

Cuando se ejecuta una operación de interrupción desde Cloud Application Manager, la instancia se detiene. AWS no cobra el uso por hora de las instancias detenidas, ni cargos de transferencia de datos. No obstante, AWS sí cobra el almacenamiento de todos los volúmenes de Amazon EBS. Cada vez que inicia una instancia detenida, AWS cobra una hora completa de instancia, incluso si realiza esta transición varias veces dentro de una misma hora.

Mientras la instancia está detenida, puede utilizar su volumen de raíz como cualquier otro volumen, y modificarlo.

Puede modificar los siguientes atributos de una instancia solo cuando está detenida:

  • Tipo de instancia
  • Datos de usuario
  • Kernel
  • Disco RAM

Terminar una instancia

Cuando cancela una instancia, toda el historial de la instancia se mantiene en Cloud Application Manager y puede utilizarlo como referencia para otras instancias, copiar las variables o clonar la instancia. La instancia en AWS se cancela.

Luego de cancelar una instancia, esta permanece visible en la consola de AWS durante un breve período, y luego se elimina la entrada automáticamente. Después de que se cancela una instancia, los recursos como etiquetas y volúmenes se desvinculan gradualmente de la instancia.

Cuando una instancia es cancelada, los datos en cualquier almacenamiento de instancia y volúmenes EBS asociados con esa instancia se eliminan.

No se puede conectar a una instancia, reiniciarla o recuperarla luego de cancelarla.

Antes de cancelar la instancia, cerciórese de que no perderá ningún dato: verifique que sus volúmenes de Amazon EBS no se borrarán luego de la cancelación, y que ha copiado todos los datos que necesita de sus volúmenes de almacenamiento de instancias en Amazon EBS o Amazon S0.

Comunicarse con soporte de Cloud Application Manager

Lamentamos que esté teniendo problemas en el Gestor de aplicaciones en la nube. Revise los consejos para solucionar problemas o comuníquese con soporte de Cloud Application Manager para proporcionar detalles y capturas de pantalla de ser posible.

Para problemas relacionados con las llamadas API, envíe el cuerpo de la solicitud junto con los detalles del problema.

En el caso de error de casilla, comparta la casilla en el espacio de trabajo en el que su organización y Cloud Application Manager pueden ingresar y adjunte los registros.

  • Linux: SSH y busque el registro en /var/log/elasticbox/elasticbox-agent.log
  • Windows: RDP dentro de la instancia para buscar el registro en \ProgramData\ElasticBox\Logs\elasticbox-agent.log
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink